SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Delitos
Informáticos
José Gregorio Rodríguez
Podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
¿Cuál es la diferencia entre delito informático y delito
clásico realizado a través de medios electrónicos?
 El delito informático es la conducta que
vulnera la información y el dato privado,
mientras que el delito clásico informático
se entiende como el ilícito consumado a
través de medios electrónicos.
 Una amenaza vía e-mail es un delito
informático?
 No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una nota,
una llamada, o cualquier otro medio. Eso
no es extorsión informática, es una
extorsión clásica donde se usan los
medios electrónicos para masificarla.
 ¿Es delito informático ingresar al
computador de una persona y extraer
información sin su consentimiento?
 Eso sí es delito informático y una violación
de datos personales, por lo que sería
juzgado bajo la Ley 1273 de 2009.
 ¿Cuáles son las penas en Colombia para
los delitos informáticos?
 La pena mínima es de cuatro años de
cárcel. Además, la ley establece que a
quien se le impute este delito no tendrá la
posibilidad de modificar la medida de
aseguramiento, por tal motivo no
tendrían beneficios como el de prisión
domiciliaria.
 ¿Si alguien envía correos electrónicos
desde la cuenta de otra personas?
 Eso es un delito, pero no necesariamente
es informático. Sería informático si usaran
datos de la víctima, pero si solo se utiliza
el correo electrónico sería posiblemente
un delito clásico conocido como
violación de datos personales.
 ¿Puede una persona cometer un delito
informático sin saberlo?
 Según los expertos, la ignorancia de la
norma no lo excluye de la
responsabilidad. El Estado colombiano
presume que todos sus ciudadanos
conocen las normas y las leyes, por lo
tanto puede ser juzgado como
delincuente informático.
 Si los padres de familia abren el correo
electrónico o redes sociales de sus hijos
menores de edad, ¿ sería un delito?
 Si es un menor de edad se puede
considerar que no, pues los padres de
familia sí tiene la autorización para
acceder a los perfiles y cuentas de correo
de sus hijos, ya que es un buen ejercicio
para controlar los contactos en las redes
de los menores.
 ¿En Colombia hay sanción económica
por el delito informático?
 Los delitos informáticos tienen la sanción
económica más altas del Código Penal
colombiano. La pena económica más
baja está en 100 salarios mínimos
mensuales legales vigentes, cerca a los 60
millones de pesos. La máxima puede
llegar a los 600 millones de pesos,
dependiendo del delito.
 ¿La piratería es considerada delito
informático?
 Este es un delito de violación a la
propiedad intelectual, no es un delito
informático. Este es un ilícito que se
consuma atreves de medios electrónicos.
Aquí no hay vulneración de la
información, porque lo que se están
protegiendo son los derechos morales e
intelectuales.
Ley 1273 de 2009
 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre
otras disposiciones.
 Clic para ver la Ley
CLASIFICACION
Se han clasificado los delitos informáticos en
base a dos criterios
como instrumento ocomo instrumento o
mediomedio
como fin u objetivocomo fin u objetivo
DELITOS INFORMATICOS COMO
INSTRUMENTO
Como instrumento o medio: Se tienen a las
conductas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito.
Conductas en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito
Conductas en donde para realizar un delito utilizan
una computadora como medio o símbolo
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un
experto puede diferenciarlos de los documentos auténticos
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las
conductas que van dirigidas en contra de la computadora,
accesorios o programas como entidad física.
conductas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en
forma computarizada
TIPOS DE DELITOS INFORMATICOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de
protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
Ejemplos
 En Santander las denuncias de personas
afectadas por hurtos informáticos y
violación de datos personales en correos
electrónicos y cuentas en redes sociales,
hecho más conocido como hackeo.
(Artículo 269F Violación de datos
personales.)
 En Bogotá fue capturado un hombre que
robó más de 38 millones de una cuenta
bancaria. (Artículo 269J Transferencias no
consentidas de activos.)

Weitere ähnliche Inhalte

Was ist angesagt?

Power point
Power pointPower point
Power pointlcolon
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 

Was ist angesagt? (14)

Power point
Power pointPower point
Power point
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Folleto
FolletoFolleto
Folleto
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 

Andere mochten auch

Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Andere mochten auch (9)

Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cuento informático
Cuento informáticoCuento informático
Cuento informático
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Ähnlich wie Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 

Ähnlich wie Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Trabajo
TrabajoTrabajo
Trabajo
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Systemus
SystemusSystemus
Systemus
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mehr von Paula Herrera (20)

Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Decreto1929
Decreto1929Decreto1929
Decreto1929
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICA
 
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICOLA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
 
Taller ley 527 de 1999
Taller ley 527 de 1999Taller ley 527 de 1999
Taller ley 527 de 1999
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 527
Ley 527Ley 527
Ley 527
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 

Delitos informaticos

  • 2. Podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos?
  • 4.  El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos.
  • 5.  Una amenaza vía e-mail es un delito informático?
  • 6.  No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.
  • 7.  ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
  • 8.  Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
  • 9.  ¿Cuáles son las penas en Colombia para los delitos informáticos?
  • 10.  La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
  • 11.  ¿Si alguien envía correos electrónicos desde la cuenta de otra personas?
  • 12.  Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
  • 13.  ¿Puede una persona cometer un delito informático sin saberlo?
  • 14.  Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
  • 15.  Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito?
  • 16.  Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
  • 17.  ¿En Colombia hay sanción económica por el delito informático?
  • 18.  Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
  • 19.  ¿La piratería es considerada delito informático?
  • 20.  Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atreves de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo son los derechos morales e intelectuales.
  • 21. Ley 1273 de 2009  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  Clic para ver la Ley
  • 22. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios como instrumento ocomo instrumento o mediomedio como fin u objetivocomo fin u objetivo
  • 23. DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 24. EJEMPLOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
  • 25. DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada
  • 26. TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
  • 27. Ejemplos  En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo. (Artículo 269F Violación de datos personales.)  En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta bancaria. (Artículo 269J Transferencias no consentidas de activos.)