SlideShare ist ein Scribd-Unternehmen logo
1 von 25
 Generalidades.
 Crímenes específicos
 * Spam.
 *fraude.
 *Contenido obsceno u ofensivo.
 *Hostigamiento u acoso.
 *Tráfico de drogas
 *Terrorismo virtual
 *Sujetos activos y pasivos
 Leyes por paises
 -Colombia
 España
 Venezuela.
 Argentina.
 Graficas
 Fin
 El delito informático incluye una amplia variedad
de categorías de crímenes. Generalmente este
puede ser dividido en dos grupos:
 Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos , ataque
masivos a servidores de Internet y generación de
virus.
 Crímenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.
 El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley
en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser
retirado de listas de email.
 El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo mismo
es común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
 El contenido de un website o de otro medio de comunicación
electrónico puede ser obsceno u ofensivo por una gran gama
de razones. En ciertos casos dicho contenido puede ser
ilegal. Igualmente, no existe una normativa legal universal y
la regulación judicial puede variar de país a país, aunque
existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la
promoción de la violencia, los sediciosos y el material que
incite al odio y al crimen.
 El hostigamiento o acoso es un contenido que
se dirige de manera específica a un individuo
o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo
general en canales de conversación, grupos o
con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
 El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet
facilita la comunicación de manera que la gente
no se ve las caras, las mafias han ganado también
su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la
información antes de cada compra.
 Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos de
los criminales informáticos los cuales deciden
atacar masivamente el sistema de
ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva
Zelandia, Owen Thor Walker (AKILL), quien
en compañía de otros hackers, dirigió un
ataque en contra del sistema de ordenadores
de la Universidad de Pennsylvania en 2008.
 Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el
manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el
acceso a información de carácter sensible.
 En algunos casos la motivación del delito
informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
 Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco", término introducido
por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el
sujeto activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta
de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
 El sujeto pasivo en el caso de los delitos informáticos puede
ser individuos, instituciones crediticias, órganos estatales,
etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas
externos.
 Para la labor de prevención de estos delitos es importante el
aporte de los demanificados que puede ayudar en la
determinación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos.
 El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
 - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de
un sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
 Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
 - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los
datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.
 Artículo 198
 La autoridad o funcionario público que, fuera de los casos permitidos por la
Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo,
realizare cualquiera de las conductas descritas en el artículo anterior, será
castigado con las penas respectivamente previstas en el mismo, en su mitad
superior y, además, con la de inhabilitación absoluta por tiempo de seis a
doce años.
 Artículo 199
 1.- El que revelare secretos ajenos, de los que tenga conocimiento por
razón de su oficio o sus relaciones laborales, será castigado con la pena de
prisión de uno a tres años y multa de seis a doce meses.
 2.- El profesional que, con incumplimiento de su obligación de sigilo o
reserva, divulgue los secretos de otra persona, será castigado con la pena
de prisión de uno a cuatro años, multa de doce a veinticuatro meses e
inhabilitación especial para dicha profesión por tiempo de dos a seis años.
 articulo 200 :Lo dispuesto en este capítulo será aplicable al que descubriere, revelare
o cediere datos reservados de personas jurídicas, sin el consentimiento de sus
representantes, salvo lo dispuesto en otros preceptos de este código.
 Artículo 201
 1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia
de la persona agraviada o de su representante legal. Cuando aquélla sea menor de
edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
 2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los
hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito
afecte a los intereses generales o a una pluralidad de personas.
 3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción
penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del
número 4º del artículo 130.
 Artículo 1
 Objeto de la ley. La presente ley tiene por
objeto la protección integral de
los sistemas que utilicen tecnologías de
información, así como la prevención
y sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnologías, en los términos
previstos en esta ley.
 Artículo 3.
 Extraterritorialidad. Cuando alguno de los delitos previstos en la presente
ley se cometa fuera del territorio de la República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del territorio de la República se hubieren
producido efectos del hecho punible y el responsable no ha sido juzgado por
el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
 Artículo 4.
 -Sanciones. Las sanciones por los delitos previstos en esta ley serán principales
y accesorias.

Las sanciones principales concurrirán con las accesorias y ambas podrán también
concurrir entre sí, de acuerdo con las circunstancias particulares del delito
del cual se trate, en los términos indicados en la presente ley
 Acceso Ilegítimo Informático:
Artículo 1.-
Será reprimido con pena de multa de mil quinientos a treinta mil pesos,
si no resultare un delito más severamente penado, el que ilegítimamente
y a sabiendas accediere, por cualquier medio, a un sistema o dato
informático de carácter privado o público de acceso restringido.
La pena será de un mes a dos años de prisión si el autor revelare,
divulgare o comercializare la información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen a
sistemas o datos informáticos concernientes a la seguridad, defensa
nacional, salud pública o la prestación de servicios públicos, la pena de
prisión será de seis meses a seis años.
Daño Informático
Artículo 2.-
Será reprimido con prisión de un mes a tres años, siempre que el hecho
no constituya un delito más severamente penado, el que ilegítimamente
y a sabiendas, alterare de cualquier forma, destruyere, inutilizare,
suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier
medio, dañare un sistema o dato informático.
 Fraude Informático
Artículo 5.-
Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o
para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de
un sistema o dato informático, procure la transferencia no consentida de cualquier
activo patrimonial en perjuicio de otro.
En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica,
o entidad financiera, la pena será de dos a ocho años de prisión.
Disposiciones Comunes
Artículo 6.-
1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo
o grupo de elementos relacionados que, conforme o no a un programa, realiza el
tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o
almacenar información de cualquier forma y por cualquier medio.
2) A los fines de la presente ley se entenderá por dato informático o información,
toda representación de hechos, manifestaciones o conceptos en un formato que puede
ser tratado por un sistema informático.
3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare
del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o
dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no
pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.
40%
24%
36%
paises con mas condenas por delitos
informaticos.
a. colombia b. españa c. argentina
 con meternos en este cuento , que con
solo una clave que violemos nos pueden
estar jodiendo ¡
 ¡¡Bye¡¡¡¡
 Att : Mark Zuckerberg

Weitere ähnliche Inhalte

Was ist angesagt?

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 

Was ist angesagt? (19)

Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 

Andere mochten auch

Ajustes Curriculares En Historia
Ajustes Curriculares En HistoriaAjustes Curriculares En Historia
Ajustes Curriculares En Historiamaterialeshistoria
 
KepMenKeh 1983, Penetapan Lapas Menjadi Rutan
KepMenKeh 1983, Penetapan Lapas Menjadi RutanKepMenKeh 1983, Penetapan Lapas Menjadi Rutan
KepMenKeh 1983, Penetapan Lapas Menjadi Rutanrutanprabumulih
 
Historia E Popullit Shqiptar
Historia E Popullit ShqiptarHistoria E Popullit Shqiptar
Historia E Popullit Shqiptarfakete duraku
 
protocolo cadena de custodia
protocolo cadena de custodia protocolo cadena de custodia
protocolo cadena de custodia derechoprepauin
 
Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...
Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...
Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...Velrys Mariños Lozada
 
Material monster is ii emco
Material  monster is ii emcoMaterial  monster is ii emco
Material monster is ii emcoFranz Marulanda
 
8d training slides
8d training slides 8d training slides
8d training slides Rohit Singh
 
Derecho laboral 2008
Derecho laboral 2008Derecho laboral 2008
Derecho laboral 2008iosir3022
 
Waardig Organiseren Artikel
Waardig Organiseren ArtikelWaardig Organiseren Artikel
Waardig Organiseren ArtikelAlbert Jan Stam
 
Unidad 1 logistica y cadena de suministro
Unidad 1 logistica y cadena de suministroUnidad 1 logistica y cadena de suministro
Unidad 1 logistica y cadena de suministroAngel Garcia Garcia
 
Metodos integracion
Metodos integracionMetodos integracion
Metodos integracionL Sánchez R
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnosticosamy meza alvarez
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeEduardo Cuervo
 

Andere mochten auch (20)

Ajustes Curriculares En Historia
Ajustes Curriculares En HistoriaAjustes Curriculares En Historia
Ajustes Curriculares En Historia
 
KepMenKeh 1983, Penetapan Lapas Menjadi Rutan
KepMenKeh 1983, Penetapan Lapas Menjadi RutanKepMenKeh 1983, Penetapan Lapas Menjadi Rutan
KepMenKeh 1983, Penetapan Lapas Menjadi Rutan
 
Historia E Popullit Shqiptar
Historia E Popullit ShqiptarHistoria E Popullit Shqiptar
Historia E Popullit Shqiptar
 
protocolo cadena de custodia
protocolo cadena de custodia protocolo cadena de custodia
protocolo cadena de custodia
 
Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...
Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...
Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...
 
Material monster is ii emco
Material  monster is ii emcoMaterial  monster is ii emco
Material monster is ii emco
 
8d training slides
8d training slides 8d training slides
8d training slides
 
Derecho laboral 2008
Derecho laboral 2008Derecho laboral 2008
Derecho laboral 2008
 
Waardig Organiseren Artikel
Waardig Organiseren ArtikelWaardig Organiseren Artikel
Waardig Organiseren Artikel
 
Unidad 1 logistica y cadena de suministro
Unidad 1 logistica y cadena de suministroUnidad 1 logistica y cadena de suministro
Unidad 1 logistica y cadena de suministro
 
Pleegvertalingen
PleegvertalingenPleegvertalingen
Pleegvertalingen
 
Metodos integracion
Metodos integracionMetodos integracion
Metodos integracion
 
Segmentacion del mercado
Segmentacion del mercado Segmentacion del mercado
Segmentacion del mercado
 
Camilacjd
CamilacjdCamilacjd
Camilacjd
 
Fijación de precios
Fijación de preciosFijación de precios
Fijación de precios
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnostico
 
Guia 01
Guia 01Guia 01
Guia 01
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias Aprendizaje
 
Guia fund. teoricos
Guia fund. teoricosGuia fund. teoricos
Guia fund. teoricos
 

Ähnlich wie Delitos informáticos: generalidades, tipos penales y normativa en países de Latinoamérica

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 

Ähnlich wie Delitos informáticos: generalidades, tipos penales y normativa en países de Latinoamérica (20)

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Juan david
Juan davidJuan david
Juan david
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Seguridad
SeguridadSeguridad
Seguridad
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 

Delitos informáticos: generalidades, tipos penales y normativa en países de Latinoamérica

  • 1.
  • 2.  Generalidades.  Crímenes específicos  * Spam.  *fraude.  *Contenido obsceno u ofensivo.  *Hostigamiento u acoso.  *Tráfico de drogas  *Terrorismo virtual
  • 3.  *Sujetos activos y pasivos  Leyes por paises  -Colombia  España  Venezuela.  Argentina.  Graficas  Fin
  • 4.  El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos , ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 5.
  • 6.  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 7.  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 8.  El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 9.  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 10.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 11.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
  • 12.  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 13.  Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.  El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.  Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.
  • 14.
  • 15.  El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):  - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.  - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 16.  Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.  - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 17.  Artículo 198  La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.  Artículo 199  1.- El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.  2.- El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.
  • 18.  articulo 200 :Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este código.  Artículo 201  1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.  2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.  3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4º del artículo 130.
  • 19.  Artículo 1  Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  • 20.  Artículo 3.  Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.  Artículo 4.  -Sanciones. Las sanciones por los delitos previstos en esta ley serán principales y accesorias.  Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley
  • 21.  Acceso Ilegítimo Informático: Artículo 1.- Será reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido. La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información accedida ilegítimamente. En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de seis meses a seis años. Daño Informático Artículo 2.- Será reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.
  • 22.  Fraude Informático Artículo 5.- Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica, o entidad financiera, la pena será de dos a ocho años de prisión. Disposiciones Comunes Artículo 6.- 1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio. 2) A los fines de la presente ley se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático. 3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.
  • 23.
  • 24. 40% 24% 36% paises con mas condenas por delitos informaticos. a. colombia b. españa c. argentina
  • 25.  con meternos en este cuento , que con solo una clave que violemos nos pueden estar jodiendo ¡  ¡¡Bye¡¡¡¡  Att : Mark Zuckerberg