SlideShare una empresa de Scribd logo
1 de 27
Delitos
Informáticos
José Gregorio Rodríguez
Podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
¿Cuál es la diferencia entre delito informático y delito
clásico realizado a través de medios electrónicos?
 El delito informático es la conducta que
vulnera la información y el dato privado,
mientras que el delito clásico informático
se entiende como el ilícito consumado a
través de medios electrónicos.
 Una amenaza vía e-mail es un delito
informático?
 No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una nota,
una llamada, o cualquier otro medio. Eso
no es extorsión informática, es una
extorsión clásica donde se usan los
medios electrónicos para masificarla.
 ¿Es delito informático ingresar al
computador de una persona y extraer
información sin su consentimiento?
 Eso sí es delito informático y una violación
de datos personales, por lo que sería
juzgado bajo la Ley 1273 de 2009.
 ¿Cuáles son las penas en Colombia para
los delitos informáticos?
 La pena mínima es de cuatro años de
cárcel. Además, la ley establece que a
quien se le impute este delito no tendrá la
posibilidad de modificar la medida de
aseguramiento, por tal motivo no
tendrían beneficios como el de prisión
domiciliaria.
 ¿Si alguien envía correos electrónicos
desde la cuenta de otra personas?
 Eso es un delito, pero no necesariamente
es informático. Sería informático si usaran
datos de la víctima, pero si solo se utiliza
el correo electrónico sería posiblemente
un delito clásico conocido como
violación de datos personales.
 ¿Puede una persona cometer un delito
informático sin saberlo?
 Según los expertos, la ignorancia de la
norma no lo excluye de la
responsabilidad. El Estado colombiano
presume que todos sus ciudadanos
conocen las normas y las leyes, por lo
tanto puede ser juzgado como
delincuente informático.
 Si los padres de familia abren el correo
electrónico o redes sociales de sus hijos
menores de edad, ¿ sería un delito?
 Si es un menor de edad se puede
considerar que no, pues los padres de
familia sí tiene la autorización para
acceder a los perfiles y cuentas de correo
de sus hijos, ya que es un buen ejercicio
para controlar los contactos en las redes
de los menores.
 ¿En Colombia hay sanción económica
por el delito informático?
 Los delitos informáticos tienen la sanción
económica más altas del Código Penal
colombiano. La pena económica más
baja está en 100 salarios mínimos
mensuales legales vigentes, cerca a los 60
millones de pesos. La máxima puede
llegar a los 600 millones de pesos,
dependiendo del delito.
 ¿La piratería es considerada delito
informático?
 Este es un delito de violación a la
propiedad intelectual, no es un delito
informático. Este es un ilícito que se
consuma atreves de medios electrónicos.
Aquí no hay vulneración de la
información, porque lo que se están
protegiendo son los derechos morales e
intelectuales.
Ley 1273 de 2009
 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre
otras disposiciones.
 Clic para ver la Ley
CLASIFICACION
Se han clasificado los delitos informáticos en
base a dos criterios
como instrumento ocomo instrumento o
mediomedio
como fin u objetivocomo fin u objetivo
DELITOS INFORMATICOS COMO
INSTRUMENTO
Como instrumento o medio: Se tienen a las
conductas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito.
Conductas en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito
Conductas en donde para realizar un delito utilizan
una computadora como medio o símbolo
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un
experto puede diferenciarlos de los documentos auténticos
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las
conductas que van dirigidas en contra de la computadora,
accesorios o programas como entidad física.
conductas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en
forma computarizada
TIPOS DE DELITOS INFORMATICOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de
protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
Ejemplos
 En Santander las denuncias de personas
afectadas por hurtos informáticos y
violación de datos personales en correos
electrónicos y cuentas en redes sociales,
hecho más conocido como hackeo.
(Artículo 269F Violación de datos
personales.)
 En Bogotá fue capturado un hombre que
robó más de 38 millones de una cuenta
bancaria. (Artículo 269J Transferencias no
consentidas de activos.)

Más contenido relacionado

La actualidad más candente

Historia general del Derecho Penal
Historia general del Derecho PenalHistoria general del Derecho Penal
Historia general del Derecho PenalZarina Aguirre
 
Principios rectores y garantías procesales
Principios rectores y garantías procesalesPrincipios rectores y garantías procesales
Principios rectores y garantías procesalesSandra Milena Oviedo
 
Etapa precientifica
Etapa precientificaEtapa precientifica
Etapa precientificaRam Cerv
 
POLÍTICA CRIMINAL Y SISTEMA DE JUSTICIA
POLÍTICA CRIMINAL Y SISTEMA DE JUSTICIAPOLÍTICA CRIMINAL Y SISTEMA DE JUSTICIA
POLÍTICA CRIMINAL Y SISTEMA DE JUSTICIABeyker Chamorro
 
Etapa de-juicio-oral
Etapa de-juicio-oralEtapa de-juicio-oral
Etapa de-juicio-oralMiguelPrez110
 
Introduccion al habeas corpus
Introduccion al habeas corpusIntroduccion al habeas corpus
Introduccion al habeas corpusAlexMartnez75
 
Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Na Santiesteban
 
Teoría de la pena y Política Criminal
Teoría de la pena y Política CriminalTeoría de la pena y Política Criminal
Teoría de la pena y Política CriminalBeyker Chamorro
 
Ubicacion del derecho constitucional (tema 1)
Ubicacion del derecho constitucional (tema 1)Ubicacion del derecho constitucional (tema 1)
Ubicacion del derecho constitucional (tema 1)Ramses Cesar
 
Delito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De SeguridadDelito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De Seguridadreina25
 

La actualidad más candente (20)

Historia general del Derecho Penal
Historia general del Derecho PenalHistoria general del Derecho Penal
Historia general del Derecho Penal
 
El concepto de Derecho Penal
El concepto de Derecho PenalEl concepto de Derecho Penal
El concepto de Derecho Penal
 
Principios rectores y garantías procesales
Principios rectores y garantías procesalesPrincipios rectores y garantías procesales
Principios rectores y garantías procesales
 
Elementos del delito
Elementos del delitoElementos del delito
Elementos del delito
 
El plan colombia
El plan colombiaEl plan colombia
El plan colombia
 
Etapa precientifica
Etapa precientificaEtapa precientifica
Etapa precientifica
 
POLÍTICA CRIMINAL Y SISTEMA DE JUSTICIA
POLÍTICA CRIMINAL Y SISTEMA DE JUSTICIAPOLÍTICA CRIMINAL Y SISTEMA DE JUSTICIA
POLÍTICA CRIMINAL Y SISTEMA DE JUSTICIA
 
Etapa de-juicio-oral
Etapa de-juicio-oralEtapa de-juicio-oral
Etapa de-juicio-oral
 
Introduccion al habeas corpus
Introduccion al habeas corpusIntroduccion al habeas corpus
Introduccion al habeas corpus
 
Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Teoría de la pena y Política Criminal
Teoría de la pena y Política CriminalTeoría de la pena y Política Criminal
Teoría de la pena y Política Criminal
 
La inocuización como prevención especial negativa/
La inocuización como prevención especial negativa/La inocuización como prevención especial negativa/
La inocuización como prevención especial negativa/
 
Mapa conceptual paf
Mapa conceptual pafMapa conceptual paf
Mapa conceptual paf
 
Ubicacion del derecho constitucional (tema 1)
Ubicacion del derecho constitucional (tema 1)Ubicacion del derecho constitucional (tema 1)
Ubicacion del derecho constitucional (tema 1)
 
Delito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De SeguridadDelito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De Seguridad
 
Dolo
DoloDolo
Dolo
 
Clasificación de los tipos
Clasificación de los tiposClasificación de los tipos
Clasificación de los tipos
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Penologia medidas de seguridad
Penologia  medidas de seguridadPenologia  medidas de seguridad
Penologia medidas de seguridad
 

Destacado

Em 1945 surgiu, na universidade da pennsilvânia
Em 1945 surgiu, na universidade da pennsilvâniaEm 1945 surgiu, na universidade da pennsilvânia
Em 1945 surgiu, na universidade da pennsilvâniaBruna Modenna
 
Lista de exercícios
Lista de exercíciosLista de exercícios
Lista de exercíciosAdriano Silva
 
Certificate APTC
Certificate APTCCertificate APTC
Certificate APTCOfati Leve
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
58262701 plasticos-na-industria-mecanica
58262701 plasticos-na-industria-mecanica58262701 plasticos-na-industria-mecanica
58262701 plasticos-na-industria-mecanicajacqueagnet
 

Destacado (8)

02 13 x 18 cm
02 13 x 18 cm02 13 x 18 cm
02 13 x 18 cm
 
Ordenes griegos
Ordenes  griegosOrdenes  griegos
Ordenes griegos
 
Oimperialismonasiaenafrica
Oimperialismonasiaenafrica Oimperialismonasiaenafrica
Oimperialismonasiaenafrica
 
Em 1945 surgiu, na universidade da pennsilvânia
Em 1945 surgiu, na universidade da pennsilvâniaEm 1945 surgiu, na universidade da pennsilvânia
Em 1945 surgiu, na universidade da pennsilvânia
 
Lista de exercícios
Lista de exercíciosLista de exercícios
Lista de exercícios
 
Certificate APTC
Certificate APTCCertificate APTC
Certificate APTC
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
58262701 plasticos-na-industria-mecanica
58262701 plasticos-na-industria-mecanica58262701 plasticos-na-industria-mecanica
58262701 plasticos-na-industria-mecanica
 

Similar a Delitos informaticos

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5sebas0904
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 

Similar a Delitos informaticos (20)

Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Trabajo
TrabajoTrabajo
Trabajo
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 

Más de Martha818

Trabajo informatica juridica
Trabajo informatica juridicaTrabajo informatica juridica
Trabajo informatica juridicaMartha818
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
DECRETO1929
DECRETO1929 DECRETO1929
DECRETO1929 Martha818
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Presentación 1
Presentación 1Presentación 1
Presentación 1Martha818
 
Presentación 2
Presentación 2Presentación 2
Presentación 2Martha818
 
Presentación 3
Presentación 3Presentación 3
Presentación 3Martha818
 
Presentación 2
Presentación 2Presentación 2
Presentación 2Martha818
 
Class miercoles
Class miercolesClass miercoles
Class miercolesMartha818
 
Taller ley 527 de 1999
Taller ley 527 de 1999Taller ley 527 de 1999
Taller ley 527 de 1999Martha818
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaMartha818
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999Martha818
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999Martha818
 

Más de Martha818 (20)

Trabajo informatica juridica
Trabajo informatica juridicaTrabajo informatica juridica
Trabajo informatica juridica
 
Resolución
ResoluciónResolución
Resolución
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
DECRETO1929
DECRETO1929 DECRETO1929
DECRETO1929
 
Decreto1747
Decreto1747Decreto1747
Decreto1747
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
Taller ley 527 de 1999
Taller ley 527 de 1999Taller ley 527 de 1999
Taller ley 527 de 1999
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 

Delitos informaticos

  • 2. Podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos?
  • 4.  El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos.
  • 5.  Una amenaza vía e-mail es un delito informático?
  • 6.  No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.
  • 7.  ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
  • 8.  Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
  • 9.  ¿Cuáles son las penas en Colombia para los delitos informáticos?
  • 10.  La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
  • 11.  ¿Si alguien envía correos electrónicos desde la cuenta de otra personas?
  • 12.  Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
  • 13.  ¿Puede una persona cometer un delito informático sin saberlo?
  • 14.  Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
  • 15.  Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito?
  • 16.  Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
  • 17.  ¿En Colombia hay sanción económica por el delito informático?
  • 18.  Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
  • 19.  ¿La piratería es considerada delito informático?
  • 20.  Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atreves de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo son los derechos morales e intelectuales.
  • 21. Ley 1273 de 2009  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  Clic para ver la Ley
  • 22. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios como instrumento ocomo instrumento o mediomedio como fin u objetivocomo fin u objetivo
  • 23. DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 24. EJEMPLOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
  • 25. DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada
  • 26. TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
  • 27. Ejemplos  En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo. (Artículo 269F Violación de datos personales.)  En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta bancaria. (Artículo 269J Transferencias no consentidas de activos.)