SlideShare ist ein Scribd-Unternehmen logo
1 von 19
DELITOS INFORMÁTICOS LEGISLACIÓN NACIONAL DE COLOMBIA  Ucpr Informática forense
Se define Delito Informático como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.  DELITOS INFORMÁTICOS
Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. CLASIFICACIÓN
	Ejemplos:  Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.  Variación de la situación contable.  Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.  Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.  Intervención de líneas de comunicación de datos o teleprocesos.  Como instrumento o medio
Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física. CLASIFICACIÓN
	Ejemplos:  Instrucciones que producen un bloqueo parcial o total del sistema.  Destrucción de programas por cualquier método.  Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.  Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.  Como fin u objetivo
Fraude en el campo de la informática.  Falsificación en materia informática.  Sabotaje informático y daños a datos computarizados o programas informáticos.  Acceso no autorizado.  Intercepción sin autorización.  Reproducción no autorizada de un programa informático protegido.  Espionaje informático.  Uso no autorizado de una computadora.  Tráfico de claves informáticas obtenidas por medio ilícito.  Distribución de virus o programas delictivos.  Virus  Gusanos  Piratas informáticos o hackers  TIPOS DE DELITOS
	Sujeto Activo (Delincuente )  Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas Informáticos, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.  IMPLICADOS
	Sujeto Pasivo (Víctima)  Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.  IMPLICADOS
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace una referencia suficiente en el tema de delitos informáticos, salvo algunos casos puntuales, por lo general los delitos informáticos se pueden encuadrar en las definiciones de los delitos tradicionales. LEGISLACIÓN
En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:  Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.  LEGISLACIÓN
La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:  (...) El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.  LEGISLACIÓN
En Colombia el acceso abusivo a un sistema informático se castiga con multa, la violación ilícita de comunicación o correspondencia oficial con  3 a 6 años de cárcel, la utilización ilícita de equipos transmisores o receptores (WiFi) se penaliza con 1 a 3 años, la violación ilícita de comunicaciones con  2 a 4 años en el peor escenario y el delito de sabotaje con uno a seis años y multa de 5 a 20 salarios mínimos LEGISLACIÓN
Actualmente se adelanta un proyecto de ley en Colombia por medio del cual se busca modificar el Código Penal. Se crea un nuevo bien jurídico tutelado “De la Protección de la Información y de los Datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. PROYECTO DE LEY 042
ARTÍCULO 269A: Acceso abusivo a un sistema informático.  ARTÍCULO 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación.  ARTÍCULO 269C: Interceptación ilícita de datos informáticos o de emisiones electromagnéticas.  De la Protección de la Información y de los Datos
ARTÍCULO 269D: daño informático.  ARTÍCULO 269E: Uso de software malicioso (malware).  ARTÍCULO 269F: Violación de datos personales (hacking).  ARTÍCULO 269G: Suplantación de sitios web para capturar datos personales (phishing).  ARTÍCULO 269H: Circunstancias de agravación punitiva .
RTÍCULO 269I: Hurto por medios informáticos y semejantes  ARTÍCULO 269J: Falsedad informática  ARTÍCULO 269K. Transferencia no consentida de activos.  ARTÍCULO 269L. Espionaje informático  ARTÍCULO 269M. Violación de reserva industrial o comercial valiéndose medios informáticos.
Ley 1273 de enero 5 de 2009 Ley 1273 de enero 5 de 2009
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 

Was ist angesagt? (16)

Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 

Ähnlich wie C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia

Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xxLORENCLAVIJO
 

Ähnlich wie C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia (20)

Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Systemus
SystemusSystemus
Systemus
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Informatica
Informatica Informatica
Informatica
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xx
 
Delitos
DelitosDelitos
Delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia

  • 1. DELITOS INFORMÁTICOS LEGISLACIÓN NACIONAL DE COLOMBIA Ucpr Informática forense
  • 2. Se define Delito Informático como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. DELITOS INFORMÁTICOS
  • 3. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. CLASIFICACIÓN
  • 4. Ejemplos: Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc. Variación de la situación contable. Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude. Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc. Intervención de líneas de comunicación de datos o teleprocesos. Como instrumento o medio
  • 5. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física. CLASIFICACIÓN
  • 6. Ejemplos: Instrucciones que producen un bloqueo parcial o total del sistema. Destrucción de programas por cualquier método. Atentado físico contra la computadora, sus accesorios o sus medios de comunicación. Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos. Como fin u objetivo
  • 7. Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos. Virus Gusanos Piratas informáticos o hackers TIPOS DE DELITOS
  • 8. Sujeto Activo (Delincuente ) Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas Informáticos, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. IMPLICADOS
  • 9. Sujeto Pasivo (Víctima) Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. IMPLICADOS
  • 10. El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace una referencia suficiente en el tema de delitos informáticos, salvo algunos casos puntuales, por lo general los delitos informáticos se pueden encuadrar en las definiciones de los delitos tradicionales. LEGISLACIÓN
  • 11. En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil. LEGISLACIÓN
  • 12. La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: (...) El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento. LEGISLACIÓN
  • 13. En Colombia el acceso abusivo a un sistema informático se castiga con multa, la violación ilícita de comunicación o correspondencia oficial con  3 a 6 años de cárcel, la utilización ilícita de equipos transmisores o receptores (WiFi) se penaliza con 1 a 3 años, la violación ilícita de comunicaciones con  2 a 4 años en el peor escenario y el delito de sabotaje con uno a seis años y multa de 5 a 20 salarios mínimos LEGISLACIÓN
  • 14. Actualmente se adelanta un proyecto de ley en Colombia por medio del cual se busca modificar el Código Penal. Se crea un nuevo bien jurídico tutelado “De la Protección de la Información y de los Datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. PROYECTO DE LEY 042
  • 15. ARTÍCULO 269A: Acceso abusivo a un sistema informático. ARTÍCULO 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. ARTÍCULO 269C: Interceptación ilícita de datos informáticos o de emisiones electromagnéticas. De la Protección de la Información y de los Datos
  • 16. ARTÍCULO 269D: daño informático. ARTÍCULO 269E: Uso de software malicioso (malware). ARTÍCULO 269F: Violación de datos personales (hacking). ARTÍCULO 269G: Suplantación de sitios web para capturar datos personales (phishing). ARTÍCULO 269H: Circunstancias de agravación punitiva .
  • 17. RTÍCULO 269I: Hurto por medios informáticos y semejantes ARTÍCULO 269J: Falsedad informática ARTÍCULO 269K. Transferencia no consentida de activos. ARTÍCULO 269L. Espionaje informático ARTÍCULO 269M. Violación de reserva industrial o comercial valiéndose medios informáticos.
  • 18. Ley 1273 de enero 5 de 2009 Ley 1273 de enero 5 de 2009