SlideShare una empresa de Scribd logo
1 de 27
Astrid Carolina Almanza Rojas
Curso: 901
Profesora: Rosa Elvira Velázquez
 Que es el Delito informáticos
 Crímenes informáticos
 Spam
 Contenido obsceno u ofensivo
 Trafico de drogas
 Terrorismo virtual
 Hostigamiento ( acoso)
 Fraude
 Sujetos archivos o pasivos
 Delitos contra menores
 Protección de la privacidad
 Delitos contra la propiedad
 Noticias
 Delito informático, crimen genérico o crimen
electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito
informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más
frecuentes y sofisticados.
 Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por hackers,
violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
 Spam: El Spam o los correos electrónicos, no
solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de
la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam
en diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser
retirado de listas de email.
 Contenido obsceno u ofensivo: El contenido de un
website o de otro medio de comunicación
electrónico puede ser obsceno u ofensivo por una
gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe
una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en
muchas ocasiones, los tribunales terminan siendo
árbitros cuando algunos grupos se enfrentan a causa
de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser
ofensivo u obsceno, pero no necesariamente por
ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y
prohíben explícitamente el racismo, la subversión
política, la promoción de la violencia, los sediciosos
y el material que incite al odio y al crimen.
 Tráfico de drogas: El narcotráfico se ha beneficiado
especialmente de los avances del Internet y a través
de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las
caras, las mafias han ganado también su espacio en
el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el
cliente busque por sí mismo la información antes de
cada compra.
 Terrorismo virtual: Desde 2001 el terrorismo virtual
se ha convertido en uno de los novedosos delitos de
los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de
una empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece
un hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en
2008.
La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y es
procesable.
 Hostigamiento ( acoso ): El hostigamiento o acoso es
un contenido que se dirige de manera específica a
un individuo o grupo con comentarios de rogativos a
causa de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo general
en canales de conversación, grupos o con el envío
de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u
ofensivo es considerado como hostigamiento o
acoso.
 Fraude: El fraude informático es inducir a otro a
hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo
siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de
técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento
que puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye
la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o
robar información clasificada.
 Muchas de las personas que cometen los delitos
informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le
facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es
económica sino que se relaciona con el deseo de ejercitar,
y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese
campo.
Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco", término
introducido por primera vez por el criminólogo
estadounidense Edwin Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconómico; (2) su comisión
no pueda explicarse por falta de medios económicos,
carencia de recreación, poca educación, poca inteligencia,
ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos
informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen
sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas
externos.
Para la labor de prevención de estos delitos es
importante el aporte de los demanificados que
puede ayudar en la determinación del modus
operandi, esto es de las maniobras usadas por los
delincuentes informáticos.
 En el nuevo ordenamiento pasan a ser considerados delitos los
siguientes hechos vinculados a la informática:
 Artículo 128: Será reprimido con prisión de seis (6) meses a
cuatro (4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho
(18) años dedicado a actividades sexuales explícitas o toda
representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare
espectáculos en vivo de representaciones sexuales explícitas en
que participaren dichos menores.
 Será reprimido con prisión de cuatro (4) meses a dos (2) años el
que tuviere en su poder representaciones de las descriptas en el
párrafo anterior con fines inequívocos de distribución o
comercialización.
 Será reprimido con prisión de un (1) mes a tres (3) años el que
facilitare el acceso a espectáculos pornográficos o suministrare
material pornográfico a menores de catorce (14) años.
 Artículo 153: Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le
esté dirigido; o se apoderare indebidamente de una
comunicación electrónica, una carta, un pliego, un despacho u
otro papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
 En la misma pena incurrirá el que indebidamente interceptare o
captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de
acceso restringido.
 La pena será de prisión de un (1) mes a un (1) año, si el autor
además comunicare a otro o publicare el contenido de la carta,
escrito, despacho o comunicación electrónica.
 Si el hecho lo cometiere un funcionario público que abusare de
sus funciones, sufrirá además, inhabilitación especial por el doble
del tiempo de la condena.
 Artículo 153 bis: Será reprimido con prisión de quince (15)
días a seis (6) meses, si no resultare un delito más
severamente penado, el que a sabiendas accediere por
cualquier medio, sin la debida autorización o excediendo la
que posea, a un sistema o dato informático de acceso
restringido.
 La pena será de un (1) mes a un (1) año de prisión cuando el
acceso fuese en perjuicio de un sistema o dato informático
de un organismo público estatal o de un proveedor de
servicios públicos o de servicios financieros.
 Artículo 155: Será reprimido con multa de pesos un mil
quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que
hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, no destinados a
la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
 Está exento de responsabilidad penal el que hubiere obrado con el
propósito inequívoco de proteger un interés público.
 Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años
e inhabilitación especial de un (1) a cuatro (4) años, el funcionario
público que revelare hechos, actuaciones, documentos o datos, que
por ley deben ser secretos.
 Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes
a dos (2) años el que:
 1. A sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier
forma, a un banco de datos personales;
 2. Ilegítimamente proporcionare o revelare a otro información
registrada en un archivo o en un banco de datos personales cuyo
secreto estuviere obligado a preservar por disposición de la ley.
 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de
datos personales.
 Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de un (1) a cuatro (4) años.
 Artículo 197: Será reprimido con prisión de
seis (6) meses a dos (2) años, el que
interrumpiere o entorpeciere la
comunicación telegráfica, telefónica o de
otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación
interrumpida.
 Artículo 255: Será reprimido con prisión de un
(1) mes a cuatro (4) años, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en
todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros
o documentos confiados a la custodia de un
funcionario público o de otra persona en el
interés del servicio público. Si el autor fuere el
mismo depositario, sufrirá además inhabilitación
especial por doble tiempo.
 Si el hecho se cometiere por imprudencia o
negligencia del depositario, éste será reprimido
con multa de pesos setecientos cincuenta ($ 750)
a pesos doce mil quinientos ($ 12.500).
 La Agencia De Protección De Datos Sanciona a
empresas por dejar visibles las direcciones de
correo en sus emails.
 La Agencia Española de Protección de Datos
sancionó en el 2009 a 19 empresas andaluzas
 Ratificada la sanción de 361.208€ impuesta por la
Agencia Española de Protección de Datos a Iberia
 Análisis de Riesgos: ISO 27005 vs magerit y otras
metodologías
 El compromiso de Tuenti para preservar la
privacidad del menor
 La Ley 1273 de 2009 creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas de
prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigentes
 El 5 de enero de 2009, el Congreso de la República
de Colombia promulgó la Ley 1273 “Por medio del
cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
 No hay que olvidar que los avances tecnológicos y el
empleo de los mismos para apropiarse ilícitamente
del patrimonio de terceros a través de clonación de
tarjetas bancarias, vulneración y alteración de los
sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos mediante
manipulación de programas y afectación de los
cajeros automáticos, entre otras, son conductas
cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en
Colombia las empresas perdieron más de 6.6
billones de pesos a raíz de delitos informáticos.
 De ahí la importancia de esta ley, que adiciona al
Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y
de los datos" que divide en dos capítulos, a saber:
“De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los
sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 

La actualidad más candente (15)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
El mal ni la oscuridad existen....
El mal ni la oscuridad existen....El mal ni la oscuridad existen....
El mal ni la oscuridad existen....mychemicalromance28
 
Les noves tecnologies power point
Les noves tecnologies power pointLes noves tecnologies power point
Les noves tecnologies power pointjuliapinart
 
Tabla de puntuacion_de_la_rubrica (1)
Tabla de puntuacion_de_la_rubrica (1)Tabla de puntuacion_de_la_rubrica (1)
Tabla de puntuacion_de_la_rubrica (1)cirtalisbeth
 
Cortes forest-petition-delivery.1.12.12
Cortes forest-petition-delivery.1.12.12Cortes forest-petition-delivery.1.12.12
Cortes forest-petition-delivery.1.12.12wildstands
 
Nouveautes Salon De L Auto 2010 Bisa
Nouveautes Salon De L Auto 2010 BisaNouveautes Salon De L Auto 2010 Bisa
Nouveautes Salon De L Auto 2010 Bisagiuse75
 
Guionquierosalirdemimundo
GuionquierosalirdemimundoGuionquierosalirdemimundo
Guionquierosalirdemimundojuliogarfiasm
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Existe El Mal
Existe El MalExiste El Mal
Existe El Mal
 
El mal ni la oscuridad existen....
El mal ni la oscuridad existen....El mal ni la oscuridad existen....
El mal ni la oscuridad existen....
 
Myslowice
MyslowiceMyslowice
Myslowice
 
Les noves tecnologies power point
Les noves tecnologies power pointLes noves tecnologies power point
Les noves tecnologies power point
 
Malaga
MalagaMalaga
Malaga
 
Existe El Mal
Existe El MalExiste El Mal
Existe El Mal
 
Practica21
Practica21Practica21
Practica21
 
Francophonie à mysłowice
Francophonie à mysłowiceFrancophonie à mysłowice
Francophonie à mysłowice
 
Reporte de química
Reporte de químicaReporte de química
Reporte de química
 
Tabla de puntuacion_de_la_rubrica (1)
Tabla de puntuacion_de_la_rubrica (1)Tabla de puntuacion_de_la_rubrica (1)
Tabla de puntuacion_de_la_rubrica (1)
 
Diaporama qpes2015
Diaporama qpes2015Diaporama qpes2015
Diaporama qpes2015
 
Cortes forest-petition-delivery.1.12.12
Cortes forest-petition-delivery.1.12.12Cortes forest-petition-delivery.1.12.12
Cortes forest-petition-delivery.1.12.12
 
24-08-11Un Plan de Ruta hacia una Refoma Hacendaria
24-08-11Un Plan de Ruta hacia una Refoma Hacendaria24-08-11Un Plan de Ruta hacia una Refoma Hacendaria
24-08-11Un Plan de Ruta hacia una Refoma Hacendaria
 
carnet de voyage
carnet de voyagecarnet de voyage
carnet de voyage
 
Nouveautes Salon De L Auto 2010 Bisa
Nouveautes Salon De L Auto 2010 BisaNouveautes Salon De L Auto 2010 Bisa
Nouveautes Salon De L Auto 2010 Bisa
 
Guionquierosalirdemimundo
GuionquierosalirdemimundoGuionquierosalirdemimundo
Guionquierosalirdemimundo
 
Web 2.0 Playground
Web 2.0 PlaygroundWeb 2.0 Playground
Web 2.0 Playground
 

Similar a Delitos informaticos

delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 

Similar a Delitos informaticos (20)

delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Delitos informaticos

  • 1. Astrid Carolina Almanza Rojas Curso: 901 Profesora: Rosa Elvira Velázquez
  • 2.  Que es el Delito informáticos  Crímenes informáticos  Spam  Contenido obsceno u ofensivo  Trafico de drogas  Terrorismo virtual  Hostigamiento ( acoso)  Fraude
  • 3.  Sujetos archivos o pasivos  Delitos contra menores  Protección de la privacidad  Delitos contra la propiedad  Noticias
  • 4.  Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5.  Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 6.  Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 7.  Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 8.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 9.  Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 10.  Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 11.  Hostigamiento ( acoso ): El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 12.  Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  • 13.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 14.  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
  • 15. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.
  • 16.  En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:  Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.  Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.  Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
  • 17.  Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.  En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.  La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.  Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
  • 18.  Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.  La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.  Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
  • 19. a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.  Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.  Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.  Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:  1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;  2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.  3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.  Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
  • 20.  Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
  • 21.  Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.  Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
  • 22.  La Agencia De Protección De Datos Sanciona a empresas por dejar visibles las direcciones de correo en sus emails.  La Agencia Española de Protección de Datos sancionó en el 2009 a 19 empresas andaluzas  Ratificada la sanción de 361.208€ impuesta por la Agencia Española de Protección de Datos a Iberia  Análisis de Riesgos: ISO 27005 vs magerit y otras metodologías  El compromiso de Tuenti para preservar la privacidad del menor
  • 23.  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 24.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 25.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 26.  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.